背景: 攻的防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结...
一款不错的CTF平台——MarsCTF
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。关注浪飒sec回复ctfpt获取docker部署压缩包快速下载地址MarsCTFVue+Sprin...
一款信息快速收集工具
作者:v-byte-cpu,转自GitHub0x01 工具介绍sx是按照 UNIX 理念设计的命令行网络扫描程序。这个项目的目标是用干净简单的代码创建最快的网络扫描仪。主要功能:1、比 nmap快 3...
渗透测试|从废弃接口中寻找漏洞(技巧篇)
使用OneForAll工具通过域名收集网址和ip工具地址:https://github.com/shmilylty/OneForAll常用命令:python oneforall.py --target...
2019HECTF总结_web题
奇怪的编码 ♭‖§∮♯♭‖§∮♬♭‖§§♫♭‖§∮§♭‖§♩§♭‖♯♬¶♭‖§§♫♭‖§§¶♭‖♯¶§♭‖♯¶♫♭‖§∮♭♭‖§§♫♭‖§§♬♭‖♯♬♪♭‖♯¶♪♭‖♯¶‖♭‖♯¶♯♭‖♯♬♬♭‖♯♬...
国家漏洞库CNNVD:关于F5 BIG-IP安全漏洞的通报
关注我们带你读懂网络安全 近日,国家信息安全漏洞库(CNNVD)收到关于F5 BIG-IP 安全漏洞(CNNVD-202211-2929、CVE-2022-41622)情况的报送。攻击者可...
nc加密盗取文件内容的小技巧
这里简单介绍一下,情况是这样我们入侵Linux之后,植入nc后,想盗取部分内容无法直接传输,因为会遇到防火墙的拦截,这里就需要进行加密传输。黑客端:nc -l -p 8889 > kali.tx...
警惕!基于淘宝引流的新型诈骗方式
点击蓝字,关注我们吧!前言本文中所述“新型诈骗方式”是通过调查变声器陪玩行业误打误撞发现的,经过搜索引擎搜索没有找到任何人与组织曝光过这个诈骗方式,故将其归为了新型诈骗方式。分析在寻找变声器售卖店铺时...
Medium_socnent靶机打靶
难度:中等 涉及到的知识点 主机发现 端口扫描 服务发现 路径爬取 代码注入 Shell脚本 内网信息收集 内网穿透 漏洞利用与exp修改 密码破解 本地提权 攻击代码修改 发现主机 arp-scan...
安全进阶:虚拟防火墙基础实验
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。实验拓扑网络拓扑及IP编址如上图所示;实验需求PC2与Server2属于一个敏感的业务,这个业务的流量要求与防火墙上的其他流量完...
拒绝服务——teardrop
拒绝服务——teardrop前言 本节学习teardrop 很古老 利用IP分段偏移 1、简介 teardrop 主要针对早期微软操作系统(95、98、3.x、...
红队辅助扫描利器-支持log4j检测
一、工具介绍目前共能主要有:1、探活2、服务扫描(常规&非常规端口)3、poc探测(xray&nuclei格式)4、数据库等弱口令爆破5、内网常见漏洞利用6、常见组件及常见HTTP请求...
121